Вступ: ключова ідея біткоїн‑кастоді
Біткоїн надає користувачам фінансовий суверенітет — але разом із ним і відповідальність за безпеку приватних ключів. «Гаманець» у біткоїні — це не «рахунок» у банківському сенсі, а комбінація приватних/публічних ключів, схем їхнього зберігання, резервного копіювання та політик доступу. Щоб грамотно обрати технологію (гарячий або холодний гаманець, мультипідпис чи MPC), варто розуміти базову криптографію, моделі загроз і операційні сценарії. Далі — детальний розбір кожної моделі, порівняння та практичні рекомендації.
Базові поняття: ключі, адреси, HD‑деривація
- Приватний ключ — секрет, що дозволяє підписувати транзакції. Хто володіє ключем — володіє монетами.
- Публічний ключ та адреса — похідні від приватного; адреса — «місце призначення» для приймання коштів.
- HD‑гаманці (BIP‑32/39/44) — ієрархічно детерміновані гаманці з seed‑фразою та деревом шляхів деривації: одна фраза — нескінченна кількість адрес.
- UTXO — «не витрачені виходи»; біткоїн‑баланс — це набір UTXO, що належать вашим ключам.
Головна задача технологій гаманців — безпечно створити, зберігати й застосовувати приватні ключі та підтвердити витрати з мінімальним операційним ризиком.
Гарячі гаманці (Hot Wallets)
Гарячий гаманець — це програмний клієнт (мобільний/десктоп), чий приватний ключ доступний на пристрої, що під’єднаний до інтернету. Приклади: Sparrow, Electrum (десктоп), BlueWallet, Phoenix, Muun (мобільні; окремі — для Lightning).
Переваги
- Миттєвий доступ до коштів, зручність для щоденних операцій.
- Підтримка watch‑only і PSBT (часто), інтеграція з апаратними гаманцями.
- Зручні функції: оцінка комісії, RBF/CPFP, історія транзакцій.
Ризики
- Компрометація пристрою (шкідливе ПЗ, фішинг), крадіжка резерву в хмарах.
- Людський фактор: надсилання seed‑фрази у «саппорт», зберігання скриншотів із секретами тощо.
Рекомендації
- Тримайте в «гарячому» гаманці лише малу суму, яку готові витратити найближчим часом.
- Увімкніть PIN/біометрію, уникайте відкритих Wi‑Fi, оновлюйте ОС і застосунки.
- Використовуйте окремий поштовий ящик/номер для відновлення, unikальні паролі та менеджер паролів.
Холодні гаманці (Cold Wallets)
Холодне зберігання — приватні ключі ніколи не торкаються мережі. Найчастіше — апаратні гаманці (Trezor, Ledger, Coldcard, Passport, BitBox02) або air‑gapped рішення на офлайн‑пристроях.
Переваги
- Суттєво менша поверхня атаки: зловмиснику важко викрасти ключ без фізичного доступу.
- Підтримка PSBT і QR/SD‑обміну — підписання офлайн.
- Довгострокова надійність за умови правильних резервів і режиму зберігання.
Ризики
- Фізична втрата/псування пристрою та seed‑фрази.
- Ложні офлайн‑пристрої, supply‑chain атаки (купувати лише офіційно, перевіряти прошивки).
Рекомендації
- Зробіть щонайменше дві резервні копії seed‑фрази (папір/метал), зберігайте у різних локаціях.
- Розгляньте пасфразу (BIP‑39 passphrase) як «25‑те слово» — це суттєво підвищує безпеку.
- Тестуйте відновлення на запасному пристрої або у режимі «пробного відновлення».
Мультипідпис (Multisig): M‑of‑N як політика доступів
Multisig — це схема, де для підписання транзакції потрібні M із N незалежних ключів (наприклад, 2‑з‑3 або 3‑з‑5). Технологічно реалізується сценаріями скриптів (P2SH, P2WSH) і конфігурується через гаманці‑координатори (Specter, Sparrow, Caravan, Nunchuk).
Переваги
- Стійкість до компрометації одного ключа/пристрою.
- Гнучкі процеси: «ключ співзасновника», «ключ сейфа в банку», «ключ зовнішнього радника».
- Простий і зрозумілий бек‑ап: копії кількох seed‑фраз у різних місцях.
Ризики
- Операційна складність: потрібно синхронізувати кілька пристроїв і стежити за сумісністю.
- On‑chain «слід»: класичний multisig (без MuSig2/схожих схем) може виділятися з мережевого шуму.
Рекомендації
- Для приватних заощаджень — 2‑з‑3 із трьома різними виробниками апаратних гаманців; для бізнесу — 3‑з‑5 із політикою SoD (segregation of duties).
- Використовуйте output descriptors і копії xpub для відновлення; зберігайте фонди координатора (файл політики) офлайн.
- Регулярно перевіряйте працездатність: підпис пробної PSBT, відновлення за контрольним чеклістом.
MPC‑гаманці (Multi‑Party Computation): підпис без збирання ключа
MPC (багатосторонні обчислення) — криптографічний підхід, у якому один приватний ключ розподілений на частини між кількома учасниками (пристроями/серверами). Підпис формується колективно (TSS — threshold signatures), але повний ключ ніколи не збирається в одному місці. Популярні реалізації — GG18/GG20, FROST, бібліотеки від Fireblocks, Copper, ZenGo та ін.
Переваги
- Немає класичного on‑chain «сліду» як у multisig — підпис виглядає як звичайний.
- Гнучкі політики доступу, ротація учасників без зміни адреси.
- Зручні корпоративні сценарії: інтеграція з IAM, HSM, журналами та workflow.
Ризики
- Залежність від провайдера (пропрієтарні реалізації, формат резервів, «vendor lock‑in»).
- Складність перевірки безпеки для кінцевого користувача (криптографія «під капотом»).
Рекомендації
- Для інституцій — обирайте провайдерів із сертифікаціями (SOC 2/ISO 27001), незалежними аудитами та прозорою моделлю резервування/відновлення.
- Для продвинутих приватних користувачів — MPC‑гаманці з відкритим кодом і документованими сценаріями відновлення.
- Пропишіть runbook відмовостійкості: що робити при втраті одного або кількох учасників, як ротується ключова частка, які дедлайни доступності.
Multisig vs MPC: що обрати?
- Прозорість і відтворюваність: multisig простіше відновити з seed‑фраз і xpub; MPC часто вимагає інфраструктуру провайдера.
- Конфіденційність on‑chain: класичний multisig видимий у блокчейні, MPC — маскується під стандартний підпис (поки не використовуються схеми на кшталт MuSig2 у L1).
- Вартість і UX: multisig може бути дешевшим (залежить від кількості інпутів і скриптів); MPC зазвичай спрощує UX у корпоративних середовищах.
- Вендорна залежність: multisig — міжсумісний стандарт (PSBT, descriptors); у MPC важливо оцінювати план виходу/відновлення без вендора.
Lightning‑гаманці: швидкі платежі на другому рівні
Для щоденних мікроплатежів (кава, дрібні покупки) Lightning‑гаманці (Phoenix, Breez, Muun) забезпечують миттєві розрахунки за мінімальні комісії. Вони поєднуються з холодним сховищем: «витратний» баланс — у Lightning, довгострокові заощадження — у cold/multisig/MPC. Важливо: керуйте вхідною ліквідністю, резервуйте канали або використовуйте zero‑conf з надійними провайдерами.
Резервування і відновлення: що обов’язково
- Seed‑фраза: папір/метал, дві й більше копій у різних локаціях, регулярна перевірка читабельності.
- Shamir Secret Sharing (SLIP‑39): альтернатива одному seed — розподіл на частки (наприклад, 3‑із‑5); обережно з сумісністю.
- Descriptors, xpub, PSBT‑шаблони: для multisig — зберігайте метадані політик для швидкого відновлення.
- Runbook відмовостійкості: хто й як має доступ до резервів у форс‑мажорах, що робити при втраті пристрою, як перевірити справність резервів без ризику витоку.
Операційні практики безпеки
- Регулярні тестові відновлення і «сухі» репетиції (без реальних коштів).
- Segmented duties для корпоративних політик (SoD), «чотири очі» на великі виводи, allow‑list адрес, time‑lock на затвердження.
- Окремі пристрої для підписання; апаратні ключі U2F для доступу до координаторів.
- Уникати повторного використання адрес (для приватності й зручного бухобліку).
Облік і звітування: як «дружити» з бухгалтерією
Фіксуйте базову валюту обліку (UAH/EUR/USD), завжди зберігайте час транзакції, хеш, комісії та джерело котирування. У дашбордах доцільно відображати, як змінюється курс біткоїна до долара (або до вашої функціональної валюти) — це спрощує звітування й переоцінку, особливо коли використовуються моделі справедливої вартості. Для інституцій зручні інтеграції з ERP і автоматичним імпортом прайс‑фідів.
Кейси застосування
- Особисті заощадження: cold + пасфраза; суми для щоденних витрат — у гарячому/Lightning.
- Сімейний сейф: multisig 2‑з‑3 (ви, партнер, довірена третя сторона/сейф‑депозит).
- SMB/стартап: multisig 3‑з‑5 із SoD; виводи — за політикою; облік у ERP.
- Фонд/біржа/кастоді: MPC з HSM, аудит, резервування, SOC 2/ISO 27001, журнал дій, «червона кнопка» блокування виводів.
Дорожня карта вибору й впровадження (90 днів)
- Дні 1–15 — оцінка загроз і вибір моделі: визначте обсяги, частоту транзакцій, вимоги до відмовостійкості; оберіть комбінацію (hot+cold / multisig / MPC), пропишіть політику доступів.
- Дні 16–45 — побудова інфраструктури: придбайте апаратні гаманці, налаштуйте координатор (для multisig), протестуйте PSBT/QR‑обмін, створіть і задокументуйте резерви.
- Дні 46–75 — безпекові процедури: навчіть команду/домогосподарство, увімкніть 2FA/U2F, підготуйте runbook на форс‑мажори, проведіть тестове відновлення.
- Дні 76–90 — інтеграція й контроль: під’єднайте облік (ERP/спреди), дашборди з комісіями/котируваннями (в т.ч. курс біткоїна до долара), перевірте процес виводів на малих сумах, зафіксуйте частоту рев’ю безпеки.
Часті запитання
- Чи достатньо одного апаратного гаманця? Для приватних невеликих сум — так; для значних заощаджень/бізнесу краще multisig або MPC.
- Що надійніше: multisig чи MPC? Обидва підходи надійні за правильної реалізації; multisig простіший і відтворюваніший, MPC — гнучкіший і «непалкий» на ланцюзі.
- Як захиститися від фішингу? Ніколи не вводьте seed‑фразу в браузері, перевіряйте домени, підписуйте тільки розуміючи, що саме підписуєте (PSBT з чіткими полями).
- Що робити у разі втрати пристрою? Відновитися із seed‑фрази/SLIP‑39; для multisig — за допомогою інших ключів та descriptors; для MPC — за процедурою провайдера/резервами.
Висновок: безпека — це процес, а не продукт
Гарячі й холодні гаманці, мультипідпис і MPC — це не взаємовиключні, а взаємодоповнювальні інструменти. Вони дозволяють поєднати зручність щоденних платежів із рівнем безпеки, гідним довгострокових заощаджень або корпоративних резервів. Обираючи технологію, виходьте з власної моделі загроз, вимог до доступності та процесів відновлення. Регулярні тестові відновлення, чіткі політики доступів, резерви й освіта користувачів важать більше за «ідеальний девайс». Тримайте в полі зору операційні метрики та аналітику, зокрема як поводиться курс біткоїна до долара для звітування й переоцінки, але не дозволяйте ринку підміняти дисципліну. Безпека біткоїн‑кастоді — це маршрут без фінішу: у ньому перемагають ті, хто працює за процесом і регулярно перевіряє власні припущення.
Відмова від відповідальності: матеріал має освітній характер і не є юридичною, фінансовою чи податковою порадою. Перед прийняттям рішень про зберігання/кастоді консультуйтесь із профільними фахівцями та дотримуйтесь законодавства вашої юрисдикції.

